Bezpieczeństwo w sieci - - działania NASK

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo w sieci - - działania NASK"

Transkrypt

1 Warszawa, 19 maja 2011 r. 1 Bezpieczeństwo w sieci - - działania NASK dr inż. Tomasz Jordan Kruk dyrektor operacyjny Naukowa i Akademicka Sieć Komputerowa

2 Warszawa, 19 maja 2011 r. 2 Agenda Bezpieczeństwo w sieci 1. Aspekty techniczne bezpieczeństwo teleinformatyczne a. Zmiany trendów metod ataków b. Ekonomia podziemia c. Kluczowe wyzwania dla ochrony teleinformatycznej d. Realizowane projekty i metody przeciwdziałania 2. Aspekty społeczne bezpieczeństwo dzieci i młodzieży a. Zagrożenia b. Program KE Safer Internet c. Dyżurnet.pl d. Inne pola współpracy i działania

3 Warszawa, 19 maja 2011 r. 3 Działania NASK - - bezpieczeństwo teleinformatyczne

4 Warszawa, 19 maja 2011 r. 4 Jak praktycznie rozumieć bezpieczeństwo poufność, integralność, dostępność. Poufność prawo jednostki do decydowania o tym, jakimi informacjami chce się podzielić z innymi i jakie informacje jest skłonna od nich przyjąć. Integralność danych - dane wysłane nie różnią się od odebranych i nie zostały przypadkowo bądź umyślnie zmienione, ujawnione lub zniszczone.

5 Warszawa, 19 maja 2011 r. 5 Zmiany trendów metod ataków (I) Kiedyś: propagacja przez nośniki danych, potem przez załączniki poczty, ataki na różne protokoły sieciowe i aplikacje sieciowe inne od WWW, Dziś: tworzenie złośliwych stron i zachęt do ich odwiedzenia.

6 Warszawa, 19 maja 2011 r. 6 Zmiany trendów metod ataków (II) ataki dotyczące przeglądarek skupiają się na wtyczkach, wtyczki mają słaby model aktualizacji bezpieczeństwa, dominować zaczynają ataki na flash i dokumenty pdf, Era botnetów zaawansowane konie trojańskie, które są czasem w stanie obejść zabezpieczenie typu two-factor, szacuje się, że na świecie 98% komputerów PC ma oprogramowanie podatne na infekcję.

7 Warszawa, 19 maja 2011 r. 7 Zmiany trendów metod ataków (III) wykorzystywanie uzasadnionego współdzielenia stron, na popularnej stronie wystarczy jedynie przekierowanie do złośliwej strony, ewolucja ustalania warstwy celu ataków: kiedyś celem ataków system operacyjny, dziś celem ataków są aplikacje, w szczególności aplikacje klienckie, szybka ewolucja ataków, opóźnieniu we wdrażaniu komercyjnych środków zaradczych, coraz większa rola heurystyk analizujących anomalie, coraz większa rola zespołów CERT wystawionych na pierwszą linię reagowania,

8 Warszawa, 19 maja 2011 r. 8 Kluczowe wyzwania, kluczowe pojęcia 0-day attack/ threat oraz 0-day protection, phishing, pharming, drive-by-download, DNS fast flux, APT (Advanced Persistent Threat).

9 Warszawa, 19 maja 2011 r. 9 Poważne konsekwencje poważnej infekcji To są zapewne bardzo dobrze zabezpieczone i monitorowane strony, jednak i tak przeanalizujmy konsekwencje infekcji poniższych stron: Skuteczność wykorzystania do ataku popularnego serwisu.

10 Warszawa, 19 maja 2011 r. 10 Ekonomia podziemia (I) Profesjonalizacja ataków w sieci: atakami zajmują się profesjonaliści, którzy zarabiają na tym pieniądze, dostępne zaawansowane a zarazem łatwe w użyciu narzędzia zarówno do samych ataków jak i zarządzania botnetami, ataki ukierunkowane, ataki na zamówienie, w tym DDoS, ataki w służbie szpiegostwa, kampanie spam (propagacja malware ale i reklama firm / produktów), postępująca profesjonalizacja ataków wymusza ciągłe zwiększanie środków na skuteczną profilaktykę i zabezpieczanie,

11 Warszawa, 19 maja 2011 r. 11 Ekonomia podziemia (II) Wybrane fakty (z cyklicznego raportu firmy Symantec): ustalona cena za wynajem sieci botnet, dojrzały rynek reklamy cyberprzestępców, najpowszechniejsze usługi: dane z kart kredytowych, dane z kont bankowych, spam, informacje z phishingu, ustalone ceny za błędy w oprogramowaniu, ustalona cena za hosting phishingu, najwięksi gracze: oferta szerokiego wachlarza usług i danych z kilkunastu krajów.

12 Warszawa, 19 maja 2011 r. 12 Niedoskonałości projektowe krytycznych usług Wyzwanie jak zachować bezpieczeństwo świadczenia usługi immanentnie otwartej. DNS krytyczna usługa dla funkcjonowania Internetu, rekurencyjna obsługa zapytań źródłem podatności na DDoS, zatruwanie bufora cache DNS (DNS cache poisoning), przykład: atak DNS Amplification.

13 Warszawa, 19 maja 2011 r. 13 Projekty Arakis System wczesnego ostrzegania o zagrożeniach w sieci. wykrywanie i opisywanie zautomatyzowanych zagrożeń występujących w sieci na podstawie agregacji i korelacji danych z różnych źródeł, źródła: rozproszona sieć systemów honeypot, sieci darknet, systemy firewall oraz oprogramowanie antywirusowe, ARAKIS-GOV i Teraz Polska, usługa ARAKIS.pl.

14 Warszawa, 19 maja 2011 r. 14 Projekty HoneySpiderNetwork (HSN) budowa nowych oraz wykorzystanie istniejących technik klienckich systemów honeypot do wykrywania ataków na aplikacje klienckie, w szczególności przeglądarki WWW, wykorzystanie rozwiązań nisko- i wysokointeraktywnych, współpraca z GOVCERT.NL oraz SURFnet.

15 Warszawa, 19 maja 2011 r. 15 Projekty WOMBAT Worldwide Observatory of Malicious Behavior and Attack Threats utworzenie globalnego systemu monitorowania i analizy zagrożeń internetowych, w szczególności złośliwego oprogramowania, które w ostatnich latach stało się potężnym narzędziem w rękach cyberprzestępców, wypracowanie nowych metod analizy zagrożeń pojawiających się masowo w Internecie, identyfikacji źródeł i przyczyn ich występowania, wyzwaniem przełamanie bariery koordynacji wynikającej z wymogów zachowania prywatności.

16 Warszawa, 19 maja 2011 r. 16 Działania NASK - - bezpieczeństwo dzieci i młodzieży

17 Warszawa, 19 maja 2011 r. 17 Zagrożenia dzieci i młodzieży w sieci kontakt ze szkodliwymi treściami (pornografia, treści brutalne, rasizm, ksenofobia, propagowanie anoreksji, samobójstw), uwodzenie dzieci za pośrednictwem Internetu (grooming), pornografia dziecięca, nękanie za pośrednictwem sieci (cyberprzemoc), prostytucja dziecięca, złamanie prawa lub/ i narażenie na straty finansowe, uzależnienia od Internetu.

18 Warszawa, 19 maja 2011 r. 18 Cyfrowy styl życia niemal co drugie dziecko to tak zwany heavy user (korzysta z Internetu codziennie lub prawie codziennie), 11% wszystkich Internautów to dzieci między 7 a 14 rokiem życia, 34% to młodzi ludzie między rokiem życia, 70% dzieci korzystających z Internetu tworzy swoją internetową przestrzeń korzystając z serwisów społecznościowych, ponad 70% dzieci gra w gry online. Badania Gemius SA, Dzieci aktywne online, Megapanel PBI/Gemius/czerwiec 2007, n = 831

19 Warszawa, 19 maja 2011 r. 19 Najnowsze wyniki badań 57% tyle dzieci w Europie ma profile społecznościowe, z czego 54% nie wie w jaki sposób ustawić zabezpieczenia prywatności, 92% tyle dzieci korzysta z Internetu przynajmniej raz w tygodniu, z czego 57% codziennie lub prawie codziennie, 52% aż taki % dzieci w Polsce ma swój komputer prywatny, podczas gdy średni poziom w Europie to 34%, 56% aż tylu rodziców, których dzieci doświadczyły cyberprzemocy odpowiedziało, że ich dziecko nie ma takich doświadczeń, 61% aż tylu rodziców nie wiedziało, że ich dziecko spotkało się offline z kimś poznanym przez Internet. Badania EU KIDS ONLINE/2010 przeprowadzone w 25 krajach Europy z respondentami (dziećmi w wieku 9-16 lat i ich rodzicami)

20 Warszawa, 19 maja 2011 r. 20 Projekt Komisji Europejskiej Safer Internet program Komisji Europejskiej - promocja bezpiecznego korzystania z nowych technologii i Internetu wśród dzieci i młodzieży, w ramach programu m.in.: działania na rzecz zwalczania nielegalnych treści i spamu w Internecie, problematyka związana z zagrożeniami wynikającymi z użytkowania telefonów komórkowych, gier online, wymianą plików P2P i innymi formami komunikacji online (czaty i komunikatory), zwalczanie cyberprzemocy i uwodzenia dzieci w Internecie priorytetem programu na lata , Polskie Centrum Programu Safer Internet (PCPSI) powołane w styczniu 2005 r.: NASK koordynator Centrum, Fundacja Dzieci Niczyje.

21 Warszawa, 19 maja 2011 r. 21 Podejmowane działania przez PCPSI kampanie medialne, szkolenia i konferencje, edukacja dzieci i młodzieży, organizacja Dnia Bezpiecznego Internetu, zespół Dyżurnet.pl, projekty badawcze, współpraca krajowa i międzynarodowa.

22 Warszawa, 19 maja 2011 r. 22 Kampanie medialne Internet to okno na świat. Cały świat. (2006/2009) Na niebezpieczne pytania udzielaj bezpiecznych odpowiedzi (2006) Wirtualny świat tworzysz także Ty (2007) Dyżurujemy przy Internecie (2007) Kawiarenka przyjazna dzieciom (2008) Baw się w Sieci - BEZPIECZNIE (2008) Pomyśl zanim wyślesz (2009) Każdy ruch w Internecie zostawia ślad (2010) Internet to więcej niż zabawa. To Twoje życie (2011)

23 Warszawa, 19 maja 2011 r. 23 Szkolenia i konferencje 5 międzynarodowych konferencji Bezpieczeństwo Dzieci i Młodzieży w Internecie, 16 konferencji wojewódzkich Bezpieczny Internet, 6 regionalnych szkoleń Zwalczanie przestępstw popełnionych przy użyciu Internetu, spotkania z dziećmi i z młodzieżą w szkołach, prowadzenie zajęć m.in.: bezpieczeństwa online, prywatności, cyberprzemocy i sposobów jej zapobiegania.

24 Warszawa, 19 maja 2011 r. 24 Projekty badawcze W latach NASK zrealizował następujące projekty badawcze: Jak skutecznie filtrować zawartość Internetu? - badania skuteczności programów filtrujących (w tym popularyzacja modułów kontroli rodzicielskiej), Kawiarenka przyjazna dzieciom - badanie fokusowe dotyczące bezpieczeństwa dzieci w kawiarenkach internetowych, Rozwiązania filtrujące niepożądane treści w Internecie badania różnych rozwiązań filtrujących, badania modułów kontroli rodzicielskiej.

25 Warszawa, 19 maja 2011 r. 25 Dyżurnet.pl punkt kontaktowy (hotline) przyjmujący zgłoszenia dotyczące nielegalnych treści, w szczególności pornografii dziecięcej i przejawów rasizmu, działa w oparciu polskie regulacje prawne oraz zalecenia międzynarodowego stowarzyszenia INHOPE, ścisła współpraca z Biurem Kryminalnym KGP, ścisła współpraca z blisko czterdziestoma zagranicznymi zespołami hotline zrzeszonymi w INHOPE, funkcjonuje w ramach programu Safer Internet, od 2005 r. przeanalizował ponad 16 tysięcy zgłoszeń, podejmuje różnorodne działania na rzecz bezpieczeństwa w Internecie (szkolenia, warsztaty, konferencje).

26 Warszawa, 19 maja 2011 r. 26 Klasyfikacja zgłaszanych incydentów

27 Warszawa, 19 maja 2011 r. 27 Współpraca W ramach programu Safer Internet w Polsce zorganizowano: Komitet Konsultacyjny opiniujący i wspierające działania PCPSI, Ogólnopolską Koalicję na rzecz Bezpieczeństwa Dzieci w Internecie stanowiącą platformę komunikacji z organizacjami i instytucjami korzystającymi z nowych mediów i realizującymi działania na rzecz ochrony dzieci.

28 Warszawa, 19 maja 2011 r. 28 Komitet Konsultacyjny instytucje reprezentowane: Ministerstwo Nauki i Szkolnictwa Wyższego Ministerstwo Spraw Wewnętrznych i Administracji Ministerstwo Sprawiedliwości Ministerstwo Infrastruktury Ministerstwo Edukacji Narodowej Komenda Główna Policji Urząd Komunikacji Elektronicznej Urząd Ochrony Konkurencji i Konsumenta Polska Izba Informatyki i Telekomunikacji Biuro Rzecznika Praw Dziecka Związek Producentów Audio-Video Polski Komitet ds. UNESCO Fundacja Orange Szkoła Wyższa Psychologii Społecznej Ośrodek Edukacji Informatycznej i Zastosowań Komputerów Europejskie Centrum Edukacji Centrum Edukacji Obywatelskiej

29 Warszawa, 19 maja 2011 r. 29 Współpraca NASK z MSWiA Projekt Bądźmy bezpieczni w Internecie organizowany wspólnie z Wyższą Szkołą Policji w Szczytnie, dofinansowany przez MSWiA, 14 grudnia 2010 r. seminarium dla 900 uczestników w trzech blokach tematycznych, uczestnicy: uczniowie z klas I-III szkoły podstawowej, młodzież licealna, dorośli zaangażowani w edukację w zakresie właściwego wykorzystywania Internetu.

30 Warszawa, 19 maja 2011 r. 30 Działania NASK - podsumowanie W zakresie troski o bezpieczeństwo teleinformatyczne: działalność CERT Polska, projekty badawcze i rozwiązania (Arakis, HSN, Wombat), współpraca i uznanie międzynarodowe. W zakresie troski o bezpieczeństwo dzieci i młodzieży: NASK w programie KE Safer Internet kampanie, szkolenia, konferencje, zespół Dyżurnet.pl, przedsięwzięcia typu Bądźmy bezpieczni w Internecie.

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Europejski Program Safer Internet w Polsce Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Program Komisji Europejskiej Safer Internet Uświadamianie najmłodszych oraz rodziców,

Bardziej szczegółowo

Polskie Centrum Programu Safer Internet

Polskie Centrum Programu Safer Internet W ramach Polskiego Centrum Programu realizowane są 3 projekty: Program Komisji Europejskiej został uruchomiony w 1999 r. i ma na celu promocję bezpiecznego korzystania z nowych technologii i Internetu

Bardziej szczegółowo

Polskie Centrum Programu Safer Internet

Polskie Centrum Programu Safer Internet Główny Partner: Polskie Centrum Programu powołane zostało w 2005 r. w ramach programu Komisji Europejskiej. Tworzą je Fundacja Dzieci Niczyje (FDN) oraz Naukowa i Akademicka Sieć Komputerowa (NASK). Centrum

Bardziej szczegółowo

ZAGROŻENIA W SIECI Konferencja 24.09.2008 r. DCDNiIP WROCŁAW

ZAGROŻENIA W SIECI Konferencja 24.09.2008 r. DCDNiIP WROCŁAW Konferencja 24.09.2008 r. DCDNiIP WROCŁAW Profilaktyka zagrożeń dzieci i młodzieży w Internecie Profilaktyka jest działaniem, które ma na celu zapobieganie pojawieniu się i rozwojowi danego zjawiska w

Bardziej szczegółowo

Polskie Centrum Programu Safer Internet

Polskie Centrum Programu Safer Internet Główny Partner: Polskie Centrum Programu powołane zostało w 2005 r. w ramach programu Komisji Europejskiej. Tworzą je Fundacja Dzieci Niczyje (FDN) oraz Naukowa i Akademicka Sieć Komputerowa (NASK). Centrum

Bardziej szczegółowo

Naukowa i Akademicka Sieć Komputerowa instytut badawczy. Tytuł prezentacji. Podtytuł WIEDZA I TECHNOLOGIA

Naukowa i Akademicka Sieć Komputerowa instytut badawczy. Tytuł prezentacji. Podtytuł WIEDZA I TECHNOLOGIA Naukowa i Akademicka Sieć Komputerowa instytut badawczy WIEDZA I TECHNOLOGIA Dzieci i młodzież w Internecie - zagrożenia, wyzwania. Anna Rywczyńska, NASK Koordynator Polskiego Centrum Programu Safer Internet

Bardziej szczegółowo

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt Awareness w Polsce Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce Agnieszka Wrzesień Koordynator Projektu Fundacja Dzieci Niczyje awrzesien@fdn.pl Anna Rywczyńska Kierownik

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Korzystanie z Internetu

Korzystanie z Internetu Korzystanie z Internetu 2011 98 % korzysta przynajmniej raz w tygodniu 74 % loguje się codziennie 86 % 2014 korzysta z Internetu codziennie, w tym: 43 % jest niemal bez przerwy online 1,5 % korzysta z

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Edukacja z Internetem TP. Bezpieczeństwo w Internecie

Edukacja z Internetem TP. Bezpieczeństwo w Internecie Edukacja z Internetem TP Bezpieczeństwo w Internecie edukacja z internetem tp edukacja z internetem tp to program edukacyjny realizowany od 2004 roku przez Grupę TP, polegający na: udostępnianiu szkołom

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. 1. Odkrywaj świat Internetu razem z dzieckiem. Bądź pierwszą osobą, która zapozna dziecko z Siecią. Spróbujcie

Bardziej szczegółowo

Opole, 25 maja 2006 r.

Opole, 25 maja 2006 r. Opole, 25 maja 2006 r. Szanowni Państwo dyrektorzy i nauczyciele szkół podstawowych i gimnazjalnych, psycholodzy, pedagodzy i terapeuci uzależnień, katecheci i osoby duchowne związane z wychowaniem dzieci,

Bardziej szczegółowo

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE Preambuła Jako przedsiębiorcy świadczący usługi z wykorzystaniem sieci internet, w szczególności usługi dostępu do internetu, transmisji danych

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Internet Action Plan w Polsce

Internet Action Plan w Polsce Projekt Dyżurnet.pl - realizacja programu Safer Internet Action Plan w Polsce Marek Dudek NIFC Hotline Polska Dyżurnet.pl SECURE 2006 Warszawa 18.10.2006 3 Jak to się stało Safer Internet Action Plan struktura

Bardziej szczegółowo

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie 1) Zagrożenia w Sieci są zdefiniowane i można je rozpoznać. 2) Istnieje wsparcie instytucji pomocowych. 3)

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Działania edukacyjne podejmowane w ramach Programu Safer Internet w Polsce

Działania edukacyjne podejmowane w ramach Programu Safer Internet w Polsce Działania edukacyjne podejmowane w ramach Programu Safer Internet w Polsce Anna Rywczyńska Naukowa i Akademicka Sieć Komputerowa anna.rywczynska@nask.pl Cyfrowe narodziny 81 procent dzieci poniŝej drugiego

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

Filtrowanie nielegalnych treści z perspektywy Hotline u. Marek Dudek Zespół Dyżurnet.pl

Filtrowanie nielegalnych treści z perspektywy Hotline u. Marek Dudek Zespół Dyżurnet.pl Filtrowanie nielegalnych treści z perspektywy Hotline u. Marek Dudek Zespół Dyżurnet.pl 2 Safer Internet Program w Polsce Komitet Konsultacyjny INHOPE Procedury, zasady działania, -Raporty, sprawozdania

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl Wykrywanie i analiza złośliwych stron WWW Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl Agenda atak analiza obrona techniki i mechanizmy ataków narzędzia, problemy sposoby obrony Atak Źródło

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt Awareness w Polsce Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce Agnieszka Wrzesień - Fundacja Dzieci Niczyje Anna Rywczyńska Naukowa i Akademicka Sieć Komputerowa W lawinowym

Bardziej szczegółowo

Dobre programy i scenariusze czyli jak uczyć dzieci bezpiecznie korzystać z Internetu

Dobre programy i scenariusze czyli jak uczyć dzieci bezpiecznie korzystać z Internetu Dobre programy i scenariusze czyli jak uczyć dzieci bezpiecznie korzystać z Internetu Prezentacja dla nauczycieli na potrzeby wprowadzania programu Cyfrowa Szkoła. www.321internet.pl Program "3 2... 1

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner Bezpieczny Internet, bezpieczne dziecko Autor: mgr Łukasz Wolner Internet a dziecko Internet stał się wśród dzieci popularną formą spędzania wolnego czasu. Surfując po Internecie dzieci szukają ulubionych

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

Polskie Centrum Programu Safer Internet Raport 2005-2010

Polskie Centrum Programu Safer Internet Raport 2005-2010 Polskie Centrum Programu Safer Internet Raport 2005-2010 Główny Partner Polskie Centrum Polskie Centrum Programu Safer Internet Programu Safer Internet 5 lat Polskiego Centrum Programu Safer Internet Po

Bardziej szczegółowo

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS Paweł Krześniak pawel.krzesniak@cert.pl Warszawa, SECURE 2011 Agenda Agenda Po co obserwować ruch DNS? Projekty związane z

Bardziej szczegółowo

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Analityka i BigData w służbie cyberbezpieczeństa

Analityka i BigData w służbie cyberbezpieczeństa Date Venue Next generation SOC Analityka i BigData w służbie cyberbezpieczeństa Tomasz Rostkowski Architekt - IBM Analytics Zagrożenia cyberprzestępczości...złe wieści Ewolucja centrów operacji bezpieczeństwa

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak. Infradata

Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak. Infradata Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak Infradata Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa 3.03.2014 Krystan Baniak Senior Security Solutons Architect,

Bardziej szczegółowo

Dzieci aktywne online. Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane

Dzieci aktywne online. Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane Dzieci aktywne online Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane październik 2007 Raport Dzieci aktywne online został opracowany na potrzeby I Międzynarodowej Konferencji

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Dyżurnet.pl Ó Ż. Raport z działalności zespołu w latach 2005-2009. Warszawa 2010. Co-founded by the European Union

Dyżurnet.pl Ó Ż. Raport z działalności zespołu w latach 2005-2009. Warszawa 2010. Co-founded by the European Union Dyżurnet.pl Ó Ż Ł ć Ś Raport z działalności zespołu w latach 2005-2009 Warszawa 2010 Co-founded by the European Union Ż ś Misja Zespołu Dyżurnet.pl... 3 Safer Internet... 4 Komitet Konsultacyjny... 5 Wydarzenia

Bardziej szczegółowo

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Bezpieczny internet konkurs Przeznaczony dla uczniów szkół ponadgimnazjalnych. Udało nam się pozyskać sponsora nagród przekazała je internetowa księgarnia

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

dzieci klas 4-6 rodzice nauczyciele

dzieci klas 4-6 rodzice nauczyciele dzieci klas 4-6 rodzice nauczyciele MIECHOWSKI OLKUSKI PROSZOWICKI KRAKOWSKI DĄBROWSKI CHRZANOWSKI KRAKÓW OŚWIĘCIMSKI WADOWICKI MYŚLENICKI WIELICKI BOCHEŃSKI BRZESKI TARNOWSKI SUSKI LIMANOWSKI NOWOSĄDECKI

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa

Bardziej szczegółowo

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10 Cyberprzemoc W ramach realizacji zadania 10 wybraliśmy temat Cyberprzemoc. Podczas wielu zajęć komputerowych, lekcji wychowawczych i spotkań z przedstawicielami Policji

Bardziej szczegółowo

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0 ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0 Copyright 2011, Polskie Towarzystwo Informatyczne Wszelkie prawa zastrzeżone. Dokument nie może być przetwarzany w innej formie niż dostarczonej przez

Bardziej szczegółowo

CYBERKRYMINALNI. Z mł. insp. Radosławem CHINALSKIM, Zastępcą Dyrektora Biura Kryminalnego Komendy Głównej Policji, rozmawia Piotr Maciejczak

CYBERKRYMINALNI. Z mł. insp. Radosławem CHINALSKIM, Zastępcą Dyrektora Biura Kryminalnego Komendy Głównej Policji, rozmawia Piotr Maciejczak CYBERKRYMINALNI Z mł. insp. Radosławem CHINALSKIM, Zastępcą Dyrektora Biura Kryminalnego Komendy Głównej Policji, rozmawia Piotr Maciejczak Panie Dyrektorze, Biuro Kryminalne KGP skupia w swoich strukturach

Bardziej szczegółowo

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 74% tak, decyzją

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

O zespole Dyżurnet.pl. Zagrożenia wobec dzieci w Internecie. Działania zespołu. Obsługa zgłoszeń. Doświadczenia i najbliższe plany

O zespole Dyżurnet.pl. Zagrożenia wobec dzieci w Internecie. Działania zespołu. Obsługa zgłoszeń. Doświadczenia i najbliższe plany Spis treści 1 2 4 7 10 12 O zespole Dyżurnet.pl Zagrożenia wobec dzieci w Internecie Działania zespołu Obsługa zgłoszeń Statystyki Doświadczenia i najbliższe plany O zespole Dyżurnet.pl Dyżurnet.pl to

Bardziej szczegółowo

Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE.

Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE. Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE. Co to takiego usługa SMS/MMS Premium Rate? Usługi Premium Rate, czyli usługi o podwyższonej opłacie,

Bardziej szczegółowo

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02. Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.00-30-0234/15 1. INFORMACJA: a. Pojęcia związane z Internetem i. podstawowe

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak Polityka bezpieczeństwa internetowego I. Postanowienia wstępne 1. Polityka bezpieczeństwa internetowego wskazuje działania, które są podejmowane w

Bardziej szczegółowo

ArcaVir Home Protection

ArcaVir Home Protection ArcaVir Home Protection ArcaVir Home Protection zapewnia kompleksowe bezpieczeostwo komputerów domowych. Dzięki niemu można w komfortowy sposób chronid komputer przed szkodliwym oprogramowaniem oraz swobodnie

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18 : złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Raport FDN 2012. lunamarina - Fotolia.com

Raport FDN 2012. lunamarina - Fotolia.com Raport FDN 2012 lunamarina - Fotolia.com Katowicka Biuro Fundacji Dzieci Niczyje ul. Katowicka 31 03-932 Warszawa tel./faks: 22 616 02 68, 22 616 03 14 fdn@fdn.pl Walecznych Praskie Centrum Dziecka i Rodziny

Bardziej szczegółowo

Dzieci w sieci ZAGROŻENIA W SIECI - JAK ZAP OBIEGAĆ

Dzieci w sieci ZAGROŻENIA W SIECI - JAK ZAP OBIEGAĆ Dzieci w sieci ZAGROŻENIA W SIECI - JAK ZAP OBIEGAĆ O P R A C O W A Ł : L E S Z E K M A C U R A K AT O W I C E 2 8. 0 4. 2 0 1 6 R Internet jest wszędzie INTERNET DLA MŁODYCH JEST NIEODŁĄCZNYM ELEMENTEM

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Polski system instytucjonalny w zakresie przeciwdziałania handlowi ludźmi. Wyzwania.

Polski system instytucjonalny w zakresie przeciwdziałania handlowi ludźmi. Wyzwania. Polski system instytucjonalny w zakresie przeciwdziałania handlowi ludźmi. Wyzwania. Konferencja Handel ludźmi a migracja. Pomoc i reintegracja ofiar. Warszawa, 28 czerwca 2010 roku Wyzwania instytucjonalne

Bardziej szczegółowo

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje

Bardziej szczegółowo

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Nigdy nie wiadomo, kto jest po drugiej stronie (2004). Penalizacja

Bardziej szczegółowo

DZIECKO W PRZESTRZENI INFORMACYJNEJ BIBLIOTEKI. BEZPIECZNE MEDIA, PROMOCJA I EDUKACJA OGÓLNOPOLSKA

DZIECKO W PRZESTRZENI INFORMACYJNEJ BIBLIOTEKI. BEZPIECZNE MEDIA, PROMOCJA I EDUKACJA OGÓLNOPOLSKA DZIECKO W PRZESTRZENI INFORMACYJNEJ BIBLIOTEKI. BEZPIECZNE MEDIA, PROMOCJA I EDUKACJA OGÓLNOPOLSKA KONFERENCJA BIBLIOTEK PUBLICZNYCH (25-26.10.2007 26.10.2007 r.)-wybór ZAGROśENIA DLA DZIECI W INTERNECIE:

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki

Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki Internet Worm (Morris) 1988 r. Powstanie CERT CC Dyskietka z robakiem Morrisa jako eksponat w Muzeum technologii w Bostonie. Powstanie

Bardziej szczegółowo

Ministerstwo Spraw Wewnętrznych Departament Kontroli, Skarg i Wniosków

Ministerstwo Spraw Wewnętrznych Departament Kontroli, Skarg i Wniosków Ministerstwo Spraw Wewnętrznych Departament Kontroli, Skarg i Wniosków Jednym z zadań realizowanym przez funkcjonujący w strukturze Departamentu Kontroli, Skarg i Wniosków MSW Zespół ds. Ochrony Praw Człowieka

Bardziej szczegółowo

Bezpieczeostwo sieci.

Bezpieczeostwo sieci. 1 Cyberprzestrzeo Bezpieczeostwo Procedury, standardy, polityka Koszty Informacja 2 Cyberprzestrzeo Cyberprzestrzeo ma tylko jedną granicę. To granica umysłu ludzkiego. Tej przestrzeni nie da się zamknąd.

Bardziej szczegółowo

Internet bez przesady

Internet bez przesady 1 Internet bez przesady Czyli, jak zapobiegać nadużywaniu internetu przez dzieci i młodzież Shestakoff - Fotolia.com 2 Uzależnienie dzieci od sieci - nowy problem społeczny 3 Coraz więcej w sieci 4 84%

Bardziej szczegółowo

Obszary wiedzy i umiejętności wg sylabusów poszczególnych modułów ECDL, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0

Obszary wiedzy i umiejętności wg sylabusów poszczególnych modułów ECDL, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0 y wiedzy i umiejętności wg sylabusów poszczególnych modułów, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0 Obszar jej INFORMACJA 1.1 Przeglądanie, szukanie i filtrowanie informacji Identyfikacja,

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo